SlideShare a Scribd company logo
1 of 33
Smartphone Security


株式会社hemplant 代表取締役CEO 麻植泰輔
Smartphone Security
麻植泰輔(おえ たいすけ)
Androidアプリの開発者
写真/顔認識/Facebookアプリ




facebook: oe.taisuke
twitter: @OE_uia
Smartphone Security


Q. Securityについて、どんな
イメージを持っていますか?
Smartphone Security

     良く分からない
          怖い
       面倒くさい
          ....
        などなど
Smartphone Security
Securityの定義


意図せぬ行動や、情報漏洩をしな
いための自衛手段
Smartphone Security

今回の目的:
1) Smartphoneにまつわる危険性と、その
自衛手段を理解する。
2) 1をふまえて、自分が何をする/しないと
いうスタンスを決める。
Smartphone Security
注)もちろん自衛が難しい部分はあります。


自衛できない部分 => 
OS(オペレーティングシステム)の脆弱性/
OSメーカーや通信キャリアが勝手に仕込ん
だソフト
 使用を止めるしかない!
Smartphone Security
最終的には....
Smartphoneに潜む危険

          アプリ経由            非アプリ経由


 お金が   有料通信(プレミアSMS/ダイア   アプリ等決済用アカウント
          ルQ2)の無断利用        (iTunes)の無断利用
かかる系

 情報が
       不要な個人情報の取得/利用        フィッシング詐欺
もれる系
Smartphoneに潜む危険

          アプリ経由            非アプリ経由


 お金が   有料通信(プレミアSMS/ダイア   アプリ等決済用アカウント
          ルQ2)の無断利用        (iTunes)の無断利用
かかる系

 情報が
       不要な個人情報の取得/利用        フィッシング詐欺
もれる系
Smartphoneに潜む危険

お金がかかる系-アプリ経由
- 有料サービスを勝手に使用する。
 プレミアSMSや、有料電話回線(ダイアル
Q2)に、勝手にアクセスする。
Smartphoneに潜む危険
お金がかかる系-アプリ経由の具体例
1) Android.TigerBot (2012/4/12 発見)
-SMS経由で色んな命令を受信・実行する。
-インストールされていても、googleのプロセスに偽装する。
                                                                   ・通話音声を含む電話周辺の音の録音
                                                                   ・ネットワーク設定の変更
                                                                   ・現在のGPSロケーションのアップロード
                                                                   ・写真撮影とアップロード
                                                                   ・特定番号へのSMS送信
                                                                   ・電話の再起動
                                                                   ・他の実行中のプロセスの強制終了
 引用:Gigazineより
 http://gigazine.net/news/20120412-tigerbot-new-android-malware/
Smartphoneに潜む危険
防護策
1)アプリが要求している
アクセス許可を
ちゃんと見る。


Android.TigerBotの場合
25種類!!もの許可を
要求する。
                      引用:Symantec web siteより
                      http://www.symantec.com/security_response/writeup.jsp?docid=2012-041010-2221-99&tabid=2
Smartphoneに潜む危険
参考:マルウェア/ウィルスの報告数(カペルスキー調べ)
Windows: 650万種
Android: 5000種
http://appllio.com/android-mobile-topic/20120220-1636-Malware-Permission




参考記事:成長著しいスマートフォン、出荷台数でPC上回る
http://jbpress.ismedia.jp/articles/-/34480
Smartphoneに潜む危険
-お金がかかる系-アプリ経由
加工されたpdfファイル(文書等)を通じて、
iPhoneの電話やメール、写真にアクセスでき
てしまう不具合(2010年第4世代まで)


iPhoneの抱えていた複数の脆弱性を利用
Smartphoneに潜む危険
防護策
1)OSをきちんとアップデートする。


2)出所不明のファイルはなるだけ開かない。
Smartphoneに潜む危険

          アプリ経由            非アプリ経由


 お金が   有料通信(プレミアSMS/ダイア   アプリ等決済用アカウント
          ルQ2)の無断利用        (iTunes)の無断利用
かかる系

 情報が
       不要な個人情報の取得/利用        フィッシング詐欺
もれる系
Smartphoneに潜む危険

お金がかかる系-非アプリ経由
- アプリ/音楽の購入が出来るアカウント
(iTunes)を、他人に勝手に利用される。
Smartphoneに潜む危険
アカウント情報漏洩の具体例
iTunesの不正利用が昨年の段階で4000件。
NHKでも報道されました。


違法に取得されたアカウント情報が、中国で
売買されているという報道もアリ。
Smartphoneに潜む危険
Appleは、公式には認めていない。


                      テキスト




       http://www.caa.go.jp/adjustments/pdf/100304adjustments_1.pdf
Smartphoneに潜む危険
参考:日本クレジット協会は認めている。


                          テキスト




      http://www.caa.go.jp/adjustments/pdf/100318adjustments_1.pdf
Smartphoneに潜む危険
防護策
-根本的な原因は、Appleが公表していないので不明...
-パスワードをiTunes以外で記入しない。(フィッシング対策)
-使い回さない。
-英単語や数字の羅列など、簡単なパスワードを使わない。
ローマ字はok。
-長く(8文字以上)にする
-理想的には、英語(大文字,小文字)、数字、記号を混ぜたもの
を使う。
Smartphoneに潜む危険
参考:最悪なパスワード 25より抜粋
http://www.hardmac.com/news/2011/11/22/here-is-the-list-of-the-worst-25-passwords?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+hardmac+%28HardMac.com%29


  1           password
  2           123456
  3           qwerty
  4           abc123
  5           monkey
  6           dragon
  7           baseball
  8           111111
  9           Iloveyou
  10           passw0rd
Smartphoneに潜む危険

          アプリ経由            非アプリ経由


 お金が   有料通信(プレミアSMS/ダイア   アプリ等決済用アカウント
          ルQ2)の無断利用        (iTunes)の無断利用
かかる系

 情報が
       不要な個人情報の取得/利用        フィッシング詐欺
もれる系
Smartphoneに潜む危険

情報が漏れる系

- 必要以上に個人情報を取得される。
- アプリ経由であっても、購入時に既にイン
ストールしてあり、事実上回避が難しい場合
もある。
Smartphoneに潜む危険
不要な個人情報を取得するアプリ
1)某2chブラウザ
位置情報(基地局)
位置情報(GPS)
インターネット
電話番号
SDカード
Smartphoneに潜む危険
防護策
-インストール時にしっかりアクセス許可
(permission)を見る。不要なものがある場合
は、DLを避ける。
Smartphoneに潜む危険
不要な個人情報を取得するアプリの具体例
2)iOS
ユーザーの連絡先を無断で収集。
        テキスト
           http://itpro.nikkeibp.co.jp/article/NEWS/20120216/381805/




=>アップデート
で修正(予定?)
Smartphoneに潜む危険

          アプリ経由            非アプリ経由


 お金が   有料通信(プレミアSMS/ダイア   アプリ等決済用アカウント
          ルQ2)の無断利用        (iTunes)の無断利用
かかる系

 情報が
       不要な個人情報の取得/利用        フィッシング詐欺
もれる系
Smartphoneに潜む危険

情報が漏れる系-非アプリ経由
フィッシング詐欺。
スパムメールに書いていたリンクをクリックしたら、支払い
を要求された。
Twitterの短縮URL(e.g. bit.ly)をクリックしたら、アカウント
情報の入力を要求された。
Smartphoneに潜む危険

余談:対策が難しいもの。
 - Carrier IQ。一部のAndroid/iPhoneアプリに最初からイン
ストールされており、勝手に入力情報や個人情報などを収
集。(2011年12月)
http://jp.techcrunch.com/archives/20111201carrier-iq-how-to-find-it-and-how-to-deal-
with-it/


 - その他、 取り上げなかったAndroid, iPhoneの脆弱性
                                                                e.g.)rageagainstthecage
Smartphoneに潜む危険
消極的な防護策:
-パスワードを分けておいて、漏れた場合のリスクを提言す
る。
-クレジットカードの請求はきちんと毎月見て、変な支出が
ないかチェックする。
Smartphoneに潜む危険
まとめ:
- 大概のことには、パスワードを強固にす
る、アクセス許可を精査する、出所の分から
ないファイルは開かないなどの普通の方策で
対処できる。
- 対処できない問題については...利便性と危
険性を天   にかけて、決断する。

More Related Content

What's hot

スマホセキュリティ対策キホン(2回シリーズ・2)
スマホセキュリティ対策キホン(2回シリーズ・2)スマホセキュリティ対策キホン(2回シリーズ・2)
スマホセキュリティ対策キホン(2回シリーズ・2)Noriaki Takamizawa
 
IPフォンから国際電話を掛けることで金をかすめとる攻撃手法
IPフォンから国際電話を掛けることで金をかすめとる攻撃手法IPフォンから国際電話を掛けることで金をかすめとる攻撃手法
IPフォンから国際電話を掛けることで金をかすめとる攻撃手法Kiyoshi SATOH
 
みまもりWATニャン
みまもりWATニャンみまもりWATニャン
みまもりWATニャンYUSUKE MORIZUMI
 
20190210仮想通貨の安全管理
20190210仮想通貨の安全管理20190210仮想通貨の安全管理
20190210仮想通貨の安全管理ko yuki
 
位置情報監視社会の恐怖
位置情報監視社会の恐怖位置情報監視社会の恐怖
位置情報監視社会の恐怖Takaaki Abe
 
SNSを始めとした情報化社会における危険性とメリット
SNSを始めとした情報化社会における危険性とメリットSNSを始めとした情報化社会における危険性とメリット
SNSを始めとした情報化社会における危険性とメリットKatsuhiro Morishita
 
ネットを信じていいですか?
ネットを信じていいですか?ネットを信じていいですか?
ネットを信じていいですか?sirousagi1989
 
ネットを信じていいですか?
ネットを信じていいですか?ネットを信じていいですか?
ネットを信じていいですか?dropopn
 
そんなに難しくない、インターネット護身術
そんなに難しくない、インターネット護身術そんなに難しくない、インターネット護身術
そんなに難しくない、インターネット護身術Hijili Kosugi
 
Mr201212 man in_the_browser_in_android
Mr201212 man in_the_browser_in_androidMr201212 man in_the_browser_in_android
Mr201212 man in_the_browser_in_androidFFRI, Inc.
 
Mr201207 browser treat
Mr201207 browser treatMr201207 browser treat
Mr201207 browser treatFFRI, Inc.
 
スマートフォン・セキュリティ・プライバシー・料金トラブルと対策
スマートフォン・セキュリティ・プライバシー・料金トラブルと対策スマートフォン・セキュリティ・プライバシー・料金トラブルと対策
スマートフォン・セキュリティ・プライバシー・料金トラブルと対策Yoh Mikami
 
Androidとセキュリティ ~ユーザーを脅威から守る~
Androidとセキュリティ ~ユーザーを脅威から守る~Androidとセキュリティ ~ユーザーを脅威から守る~
Androidとセキュリティ ~ユーザーを脅威から守る~Naoya Niwa
 
2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライドNHN テコラス株式会社
 
ざっくり学ぼうあぶないWebアプリの脆弱性
ざっくり学ぼうあぶないWebアプリの脆弱性ざっくり学ぼうあぶないWebアプリの脆弱性
ざっくり学ぼうあぶないWebアプリの脆弱性shuna roo
 

What's hot (19)

スマホセキュリティ対策キホン(2回シリーズ・2)
スマホセキュリティ対策キホン(2回シリーズ・2)スマホセキュリティ対策キホン(2回シリーズ・2)
スマホセキュリティ対策キホン(2回シリーズ・2)
 
IPフォンから国際電話を掛けることで金をかすめとる攻撃手法
IPフォンから国際電話を掛けることで金をかすめとる攻撃手法IPフォンから国際電話を掛けることで金をかすめとる攻撃手法
IPフォンから国際電話を掛けることで金をかすめとる攻撃手法
 
みまもりWATニャン
みまもりWATニャンみまもりWATニャン
みまもりWATニャン
 
P41 Thompson Jp[1]
P41 Thompson Jp[1]P41 Thompson Jp[1]
P41 Thompson Jp[1]
 
20190210仮想通貨の安全管理
20190210仮想通貨の安全管理20190210仮想通貨の安全管理
20190210仮想通貨の安全管理
 
位置情報監視社会の恐怖
位置情報監視社会の恐怖位置情報監視社会の恐怖
位置情報監視社会の恐怖
 
Empty
EmptyEmpty
Empty
 
6 9security2
6 9security26 9security2
6 9security2
 
SNSを始めとした情報化社会における危険性とメリット
SNSを始めとした情報化社会における危険性とメリットSNSを始めとした情報化社会における危険性とメリット
SNSを始めとした情報化社会における危険性とメリット
 
ネットを信じていいですか?
ネットを信じていいですか?ネットを信じていいですか?
ネットを信じていいですか?
 
ネットを信じていいですか?
ネットを信じていいですか?ネットを信じていいですか?
ネットを信じていいですか?
 
9(haifu)
9(haifu)9(haifu)
9(haifu)
 
そんなに難しくない、インターネット護身術
そんなに難しくない、インターネット護身術そんなに難しくない、インターネット護身術
そんなに難しくない、インターネット護身術
 
Mr201212 man in_the_browser_in_android
Mr201212 man in_the_browser_in_androidMr201212 man in_the_browser_in_android
Mr201212 man in_the_browser_in_android
 
Mr201207 browser treat
Mr201207 browser treatMr201207 browser treat
Mr201207 browser treat
 
スマートフォン・セキュリティ・プライバシー・料金トラブルと対策
スマートフォン・セキュリティ・プライバシー・料金トラブルと対策スマートフォン・セキュリティ・プライバシー・料金トラブルと対策
スマートフォン・セキュリティ・プライバシー・料金トラブルと対策
 
Androidとセキュリティ ~ユーザーを脅威から守る~
Androidとセキュリティ ~ユーザーを脅威から守る~Androidとセキュリティ ~ユーザーを脅威から守る~
Androidとセキュリティ ~ユーザーを脅威から守る~
 
2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド2016年8月3日開催セキュリティセミナー オープニングスライド
2016年8月3日開催セキュリティセミナー オープニングスライド
 
ざっくり学ぼうあぶないWebアプリの脆弱性
ざっくり学ぼうあぶないWebアプリの脆弱性ざっくり学ぼうあぶないWebアプリの脆弱性
ざっくり学ぼうあぶないWebアプリの脆弱性
 

Viewers also liked

入力付き乱数生成器
入力付き乱数生成器入力付き乱数生成器
入力付き乱数生成器idkqh7 Nishino
 
Making Spinnaker Go @ Stitch Fix
Making Spinnaker Go @ Stitch FixMaking Spinnaker Go @ Stitch Fix
Making Spinnaker Go @ Stitch FixDiana Tkachenko
 
エンジニアからCTOへ 2015-06-11 IVS CTO Night & Day
エンジニアからCTOへ 2015-06-11 IVS CTO Night & DayエンジニアからCTOへ 2015-06-11 IVS CTO Night & Day
エンジニアからCTOへ 2015-06-11 IVS CTO Night & Day株式会社MonotaRO Tech Team
 
Scaling up Machine Learning Algorithms for Classification
Scaling up Machine Learning Algorithms for ClassificationScaling up Machine Learning Algorithms for Classification
Scaling up Machine Learning Algorithms for Classificationsmatsus
 
am Eugenio Fouz, Intef 16
am Eugenio Fouz, Intef 16am Eugenio Fouz, Intef 16
am Eugenio Fouz, Intef 16EugenioFouz
 
Profil de credibilite une introduction francais
Profil de credibilite une introduction francaisProfil de credibilite une introduction francais
Profil de credibilite une introduction francaisCredibility Profile
 
Ch 6 Texas Reconstruction
Ch 6 Texas ReconstructionCh 6 Texas Reconstruction
Ch 6 Texas ReconstructionRick Fair
 
Semantic Business Rules for Data Validation
Semantic Business Rules for Data ValidationSemantic Business Rules for Data Validation
Semantic Business Rules for Data ValidationSimon Schlosser
 
7.3.4 Преобразователи частоты Altivar 61 и Altivar 61 Plus
7.3.4 Преобразователи частоты Altivar 61 и Altivar 61 Plus7.3.4 Преобразователи частоты Altivar 61 и Altivar 61 Plus
7.3.4 Преобразователи частоты Altivar 61 и Altivar 61 PlusIgor Golovin
 
Lasten ja nuorten tapaturmien ehkäisyn ohjelman väliarvioinnin tuloksia
Lasten ja nuorten tapaturmien ehkäisyn ohjelman väliarvioinnin tuloksiaLasten ja nuorten tapaturmien ehkäisyn ohjelman väliarvioinnin tuloksia
Lasten ja nuorten tapaturmien ehkäisyn ohjelman väliarvioinnin tuloksiaTHL
 
Citizen Science & Geographical Technologies: creativity, learning, and engage...
Citizen Science & Geographical Technologies: creativity, learning, and engage...Citizen Science & Geographical Technologies: creativity, learning, and engage...
Citizen Science & Geographical Technologies: creativity, learning, and engage...Muki Haklay
 
7.2 Каталог Easy 9 Schneider Electric
7.2 Каталог Easy 9 Schneider Electric7.2 Каталог Easy 9 Schneider Electric
7.2 Каталог Easy 9 Schneider ElectricIgor Golovin
 
Yesterday Today no. 1 %28%2716-%2717%29
Yesterday Today no. 1 %28%2716-%2717%29Yesterday Today no. 1 %28%2716-%2717%29
Yesterday Today no. 1 %28%2716-%2717%29Kirsten Wood
 
Pós Graduação em Exportação e Internacionalização
Pós Graduação em Exportação e InternacionalizaçãoPós Graduação em Exportação e Internacionalização
Pós Graduação em Exportação e InternacionalizaçãoJorge Remondes
 
超連射68K 開発日記 -弾幕世代以前の90年代 STG のこと-
超連射68K 開発日記 -弾幕世代以前の90年代 STG のこと-超連射68K 開発日記 -弾幕世代以前の90年代 STG のこと-
超連射68K 開発日記 -弾幕世代以前の90年代 STG のこと-IGDA Japan
 
Catalogo The Look -Mary Kay
Catalogo The Look -Mary KayCatalogo The Look -Mary Kay
Catalogo The Look -Mary KayGladys Ferreira
 

Viewers also liked (20)

入力付き乱数生成器
入力付き乱数生成器入力付き乱数生成器
入力付き乱数生成器
 
擬似乱数について
擬似乱数について擬似乱数について
擬似乱数について
 
Making Spinnaker Go @ Stitch Fix
Making Spinnaker Go @ Stitch FixMaking Spinnaker Go @ Stitch Fix
Making Spinnaker Go @ Stitch Fix
 
20150213 codescoreスキル可視化プレゼン資料
20150213 codescoreスキル可視化プレゼン資料20150213 codescoreスキル可視化プレゼン資料
20150213 codescoreスキル可視化プレゼン資料
 
エンジニアからCTOへ 2015-06-11 IVS CTO Night & Day
エンジニアからCTOへ 2015-06-11 IVS CTO Night & DayエンジニアからCTOへ 2015-06-11 IVS CTO Night & Day
エンジニアからCTOへ 2015-06-11 IVS CTO Night & Day
 
Scaling up Machine Learning Algorithms for Classification
Scaling up Machine Learning Algorithms for ClassificationScaling up Machine Learning Algorithms for Classification
Scaling up Machine Learning Algorithms for Classification
 
am Eugenio Fouz, Intef 16
am Eugenio Fouz, Intef 16am Eugenio Fouz, Intef 16
am Eugenio Fouz, Intef 16
 
Profil de credibilite une introduction francais
Profil de credibilite une introduction francaisProfil de credibilite une introduction francais
Profil de credibilite une introduction francais
 
Ch 6 Texas Reconstruction
Ch 6 Texas ReconstructionCh 6 Texas Reconstruction
Ch 6 Texas Reconstruction
 
Projekt Elbasani
Projekt ElbasaniProjekt Elbasani
Projekt Elbasani
 
New Construction Insights on Consumer Trends
New Construction Insights on Consumer TrendsNew Construction Insights on Consumer Trends
New Construction Insights on Consumer Trends
 
Semantic Business Rules for Data Validation
Semantic Business Rules for Data ValidationSemantic Business Rules for Data Validation
Semantic Business Rules for Data Validation
 
7.3.4 Преобразователи частоты Altivar 61 и Altivar 61 Plus
7.3.4 Преобразователи частоты Altivar 61 и Altivar 61 Plus7.3.4 Преобразователи частоты Altivar 61 и Altivar 61 Plus
7.3.4 Преобразователи частоты Altivar 61 и Altivar 61 Plus
 
Lasten ja nuorten tapaturmien ehkäisyn ohjelman väliarvioinnin tuloksia
Lasten ja nuorten tapaturmien ehkäisyn ohjelman väliarvioinnin tuloksiaLasten ja nuorten tapaturmien ehkäisyn ohjelman väliarvioinnin tuloksia
Lasten ja nuorten tapaturmien ehkäisyn ohjelman väliarvioinnin tuloksia
 
Citizen Science & Geographical Technologies: creativity, learning, and engage...
Citizen Science & Geographical Technologies: creativity, learning, and engage...Citizen Science & Geographical Technologies: creativity, learning, and engage...
Citizen Science & Geographical Technologies: creativity, learning, and engage...
 
7.2 Каталог Easy 9 Schneider Electric
7.2 Каталог Easy 9 Schneider Electric7.2 Каталог Easy 9 Schneider Electric
7.2 Каталог Easy 9 Schneider Electric
 
Yesterday Today no. 1 %28%2716-%2717%29
Yesterday Today no. 1 %28%2716-%2717%29Yesterday Today no. 1 %28%2716-%2717%29
Yesterday Today no. 1 %28%2716-%2717%29
 
Pós Graduação em Exportação e Internacionalização
Pós Graduação em Exportação e InternacionalizaçãoPós Graduação em Exportação e Internacionalização
Pós Graduação em Exportação e Internacionalização
 
超連射68K 開発日記 -弾幕世代以前の90年代 STG のこと-
超連射68K 開発日記 -弾幕世代以前の90年代 STG のこと-超連射68K 開発日記 -弾幕世代以前の90年代 STG のこと-
超連射68K 開発日記 -弾幕世代以前の90年代 STG のこと-
 
Catalogo The Look -Mary Kay
Catalogo The Look -Mary KayCatalogo The Look -Mary Kay
Catalogo The Look -Mary Kay
 

Similar to Smartphone security at ZenCoworking

Softonic journal 2012年11月号
Softonic journal 2012年11月号Softonic journal 2012年11月号
Softonic journal 2012年11月号softonicjapan
 
モバイルアプリケーションセキュリティ101
モバイルアプリケーションセキュリティ101モバイルアプリケーションセキュリティ101
モバイルアプリケーションセキュリティ101TokujiAkamine
 
SORACOM Conference Discovery 2017 | A1. IoTセキュリティの選択肢
SORACOM Conference Discovery 2017 | A1. IoTセキュリティの選択肢SORACOM Conference Discovery 2017 | A1. IoTセキュリティの選択肢
SORACOM Conference Discovery 2017 | A1. IoTセキュリティの選択肢SORACOM,INC
 
PHPでスマホアプリにプッシュ通知する
PHPでスマホアプリにプッシュ通知するPHPでスマホアプリにプッシュ通知する
PHPでスマホアプリにプッシュ通知するTomoki Hasegawa
 
私物スマホの業務利用事例(ITPRO記事より)
私物スマホの業務利用事例(ITPRO記事より)私物スマホの業務利用事例(ITPRO記事より)
私物スマホの業務利用事例(ITPRO記事より)Miki Miki
 
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...SORACOM,INC
 
次世代型情報取得システムの構築技法 ~ CRUSE開発を通じて
次世代型情報取得システムの構築技法 ~ CRUSE開発を通じて次世代型情報取得システムの構築技法 ~ CRUSE開発を通じて
次世代型情報取得システムの構築技法 ~ CRUSE開発を通じてguest3b480e68
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜Riotaro OKADA
 
モバイルアプリケーション管理(MAM) 自社アプリ開発手法
モバイルアプリケーション管理(MAM)自社アプリ開発手法モバイルアプリケーション管理(MAM)自社アプリ開発手法
モバイルアプリケーション管理(MAM) 自社アプリ開発手法Dai Matsui
 
オンラインバンキングのセキュリティ技術の動向(完全版)
オンラインバンキングのセキュリティ技術の動向(完全版)オンラインバンキングのセキュリティ技術の動向(完全版)
オンラインバンキングのセキュリティ技術の動向(完全版)Fusion Reactor LLC
 
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -IoTビジネス共創ラボ
 
なぜ今 Windows 10 が必要なのか
なぜ今 Windows 10 が必要なのかなぜ今 Windows 10 が必要なのか
なぜ今 Windows 10 が必要なのかMPN Japan
 
ARC-006_サイバー セキュリティ、IT Pro、開発、経営 それぞれの視点
ARC-006_サイバー セキュリティ、IT Pro、開発、経営 それぞれの視点ARC-006_サイバー セキュリティ、IT Pro、開発、経営 それぞれの視点
ARC-006_サイバー セキュリティ、IT Pro、開発、経営 それぞれの視点decode2016
 
子供を取り巻くインターネットとその問題点
子供を取り巻くインターネットとその問題点子供を取り巻くインターネットとその問題点
子供を取り巻くインターネットとその問題点はなずきん Hana
 
AndroidでのAntiVirus
AndroidでのAntiVirusAndroidでのAntiVirus
AndroidでのAntiVirusShoko Araki
 
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策 「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策 NHN テコラス株式会社
 
iOSの審査なんてくそくらえさ!
iOSの審査なんてくそくらえさ!iOSの審査なんてくそくらえさ!
iOSの審査なんてくそくらえさ!Tomonori Ohba
 
交野市ラウンドテーブル スマホ(印刷用)
交野市ラウンドテーブル スマホ(印刷用)交野市ラウンドテーブル スマホ(印刷用)
交野市ラウンドテーブル スマホ(印刷用)はなずきん Hana
 

Similar to Smartphone security at ZenCoworking (20)

Softonic journal 2012年11月号
Softonic journal 2012年11月号Softonic journal 2012年11月号
Softonic journal 2012年11月号
 
モバイルアプリケーションセキュリティ101
モバイルアプリケーションセキュリティ101モバイルアプリケーションセキュリティ101
モバイルアプリケーションセキュリティ101
 
SORACOM Conference Discovery 2017 | A1. IoTセキュリティの選択肢
SORACOM Conference Discovery 2017 | A1. IoTセキュリティの選択肢SORACOM Conference Discovery 2017 | A1. IoTセキュリティの選択肢
SORACOM Conference Discovery 2017 | A1. IoTセキュリティの選択肢
 
PHPでスマホアプリにプッシュ通知する
PHPでスマホアプリにプッシュ通知するPHPでスマホアプリにプッシュ通知する
PHPでスマホアプリにプッシュ通知する
 
私物スマホの業務利用事例(ITPRO記事より)
私物スマホの業務利用事例(ITPRO記事より)私物スマホの業務利用事例(ITPRO記事より)
私物スマホの業務利用事例(ITPRO記事より)
 
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
JAWS-UG IoT 専門支部 | 現場に置かれた IoT デバイスのセキュリティをどうするの? SORACOM で実現する IoT のエンドツーエンド...
 
次世代型情報取得システムの構築技法 ~ CRUSE開発を通じて
次世代型情報取得システムの構築技法 ~ CRUSE開発を通じて次世代型情報取得システムの構築技法 ~ CRUSE開発を通じて
次世代型情報取得システムの構築技法 ~ CRUSE開発を通じて
 
6 9security
6 9security6 9security
6 9security
 
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
今から取り組む企業のための脆弱性対応 〜⼤丈夫、みんなよく分かっていないから〜
 
モバイルアプリケーション管理(MAM) 自社アプリ開発手法
モバイルアプリケーション管理(MAM)自社アプリ開発手法モバイルアプリケーション管理(MAM)自社アプリ開発手法
モバイルアプリケーション管理(MAM) 自社アプリ開発手法
 
オンラインバンキングのセキュリティ技術の動向(完全版)
オンラインバンキングのセキュリティ技術の動向(完全版)オンラインバンキングのセキュリティ技術の動向(完全版)
オンラインバンキングのセキュリティ技術の動向(完全版)
 
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
ゼロトラスト セキュリティ モデル を IoT に - Microsoft の考える IoT セキュリティ -
 
なぜ今 Windows 10 が必要なのか
なぜ今 Windows 10 が必要なのかなぜ今 Windows 10 が必要なのか
なぜ今 Windows 10 が必要なのか
 
ARC-006_サイバー セキュリティ、IT Pro、開発、経営 それぞれの視点
ARC-006_サイバー セキュリティ、IT Pro、開発、経営 それぞれの視点ARC-006_サイバー セキュリティ、IT Pro、開発、経営 それぞれの視点
ARC-006_サイバー セキュリティ、IT Pro、開発、経営 それぞれの視点
 
子供を取り巻くインターネットとその問題点
子供を取り巻くインターネットとその問題点子供を取り巻くインターネットとその問題点
子供を取り巻くインターネットとその問題点
 
5 23security2
5 23security25 23security2
5 23security2
 
AndroidでのAntiVirus
AndroidでのAntiVirusAndroidでのAntiVirus
AndroidでのAntiVirus
 
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策 「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
「情報セキュリティ10大脅威2017」 から読み取る最新セキュリティ傾向とその対策
 
iOSの審査なんてくそくらえさ!
iOSの審査なんてくそくらえさ!iOSの審査なんてくそくらえさ!
iOSの審査なんてくそくらえさ!
 
交野市ラウンドテーブル スマホ(印刷用)
交野市ラウンドテーブル スマホ(印刷用)交野市ラウンドテーブル スマホ(印刷用)
交野市ラウンドテーブル スマホ(印刷用)
 

More from Taisuke Oe

Getting Started with Deep Learning using Scala
Getting Started with Deep Learning using ScalaGetting Started with Deep Learning using Scala
Getting Started with Deep Learning using ScalaTaisuke Oe
 
Neural Network as a function
Neural Network as a functionNeural Network as a function
Neural Network as a functionTaisuke Oe
 
Composable Callbacks & Listeners
Composable Callbacks & ListenersComposable Callbacks & Listeners
Composable Callbacks & ListenersTaisuke Oe
 
ScalaDays 2015 SF report #rpscala
ScalaDays 2015 SF report #rpscalaScalaDays 2015 SF report #rpscala
ScalaDays 2015 SF report #rpscalaTaisuke Oe
 
Scala2.10.x bytecode problems in Android
Scala2.10.x bytecode problems in AndroidScala2.10.x bytecode problems in Android
Scala2.10.x bytecode problems in AndroidTaisuke Oe
 
2012 09-26-scala
2012 09-26-scala2012 09-26-scala
2012 09-26-scalaTaisuke Oe
 
AmazonElasticBeanstalk
AmazonElasticBeanstalkAmazonElasticBeanstalk
AmazonElasticBeanstalkTaisuke Oe
 
Rememb ar 0117
Rememb ar 0117Rememb ar 0117
Rememb ar 0117Taisuke Oe
 
Share english communication tips jp
Share english communication tips jpShare english communication tips jp
Share english communication tips jpTaisuke Oe
 
Share english communication tips jp
Share english communication tips jpShare english communication tips jp
Share english communication tips jpTaisuke Oe
 

More from Taisuke Oe (10)

Getting Started with Deep Learning using Scala
Getting Started with Deep Learning using ScalaGetting Started with Deep Learning using Scala
Getting Started with Deep Learning using Scala
 
Neural Network as a function
Neural Network as a functionNeural Network as a function
Neural Network as a function
 
Composable Callbacks & Listeners
Composable Callbacks & ListenersComposable Callbacks & Listeners
Composable Callbacks & Listeners
 
ScalaDays 2015 SF report #rpscala
ScalaDays 2015 SF report #rpscalaScalaDays 2015 SF report #rpscala
ScalaDays 2015 SF report #rpscala
 
Scala2.10.x bytecode problems in Android
Scala2.10.x bytecode problems in AndroidScala2.10.x bytecode problems in Android
Scala2.10.x bytecode problems in Android
 
2012 09-26-scala
2012 09-26-scala2012 09-26-scala
2012 09-26-scala
 
AmazonElasticBeanstalk
AmazonElasticBeanstalkAmazonElasticBeanstalk
AmazonElasticBeanstalk
 
Rememb ar 0117
Rememb ar 0117Rememb ar 0117
Rememb ar 0117
 
Share english communication tips jp
Share english communication tips jpShare english communication tips jp
Share english communication tips jp
 
Share english communication tips jp
Share english communication tips jpShare english communication tips jp
Share english communication tips jp
 

Smartphone security at ZenCoworking

Editor's Notes

  1. \n
  2. \n
  3. \n
  4. \n
  5. \n
  6. \n
  7. \n
  8. \n
  9. \n
  10. \n
  11. \n
  12. \n
  13. \n
  14. \n
  15. \n
  16. \n
  17. \n
  18. \n
  19. \n
  20. \n
  21. \n
  22. \n
  23. \n
  24. \n
  25. \n
  26. \n
  27. \n
  28. \n
  29. \n
  30. \n
  31. \n
  32. \n
  33. \n